Petya ransomware: Gratis decodering tool uitgebracht voor de originele versies van deze vervelende malware

0
117

0

petya-ransomware-green.png

Slachtoffers van alle ‘legitieme’ versies van Petya voor het decoderen van bestanden gratis.

Afbeelding: Malwarebytes

Slachtoffers van verschillende stammen van de Petya ransomware kan nu kunnen ontgrendelen hun bestanden gratis, dankzij de release van een nieuwe decodering tool om de malware-familie.

Terwijl de tool is in staat van het decoderen van de standaard versies van Petya, helaas voor hen die besmet zijn geraakt door de Petya/NotPetya uitbraak, het werkt niet voor systemen geïnfecteerd door de variant, die is ontstaan in Oekraïne voor het verspreiden van over de hele wereld.

Zelfs voordat een gemuteerde versie van Petya hit organisaties over de hele wereld, de ransomware had een reputatie voor het zijn in het bijzonder smerig. Niet alleen Petya het coderen van de slachtoffers van bestanden met behulp van een van de meest geavanceerde cryptografische algoritmen rond, ook versleutelt de volledige harde schijf door ze te overschrijven de master opnieuw opstarten registreren om te voorkomen dat de computer niet het laden van het besturingssysteem.

Maar één versie van de ransomware was het niet genoeg voor de makers, die niet alleen ontwikkelde de oorspronkelijke ‘Rode Petya’, maar ook ‘Groen Petya’ varianten langs met een gouden-thema-versie met de naam GoldenEye na het wapen in de in 1995 James Bond-film. De verschillende versies geven de Bitcoin veeleisende los geld nota is geschreven in de kleuren van de versies zijn vernoemd.

Na de NotPetya uitbraak, de auteur van de originele versie van de ransomware, Janus, bracht zijn meester sleutel en nu cybersecurity onderzoekers van Malwarebytes Labs hebben de toets om het vrijgeven van een decryptor voor het decoderen van alle legitieme versies van Red Petya, Groen Petya, en GoldenEye en herstellen van de verloren bestanden.

Maar de onderzoekers waarschuwen dat tijdens tests bleek dat in sommige gevallen Petya kan hangen tijdens de decryptie, of leiden tot een aantal andere problemen die mogelijk schadelijk zijn voor de gegevens en zei: “Dat is de reden waarom, voordat een decryptie pogingen, raden wij u aan een extra back-up.”

Helaas, samen met de mogelijkheid om niets te doen voor NotPetya slachtoffers, de Petya decryptor kan niets doen voor mensen geraakt door illegale versies van ransomware zoals PetrWrap.

Petya was een van de eerste vormen van ransomware te winnen groot succes door het verspreiden zichzelf via een ‘ransomware-as-a-as – a-service’ – regeling, waarbij de auteur toegestaan beginnende hackers en cybercriminelen gebruiken de schadelijke code voor hun eigen doeleinden — in ruil voor een verlaging van de winst.

De malware werd uitgerust met maatregelen ter voorkoming van onbevoegd gebruik van de monsters, maar de groep achter PetrWrap hebben weten te kraken van de Petya code en zijn te gebruiken bij het uitvoeren van hun eigen aanvallen. De cryptografie achter PetrWrap ransomware is zo sterk dat er op dit moment geen decodering tool, die je kan kraken.

LEES MEER OVER CYBERCRIMINALITEIT

Ransomware: Een executive gids naar één van de grootste bedreigingen op de webThe global ransomware epidemie is net begonnen [CNET]Petya ransomware: Bedrijven zijn nog steeds te maken met de nasleep van de wereldwijde cyberattack6 tips om te voorkomen dat ransomware na Petya en WannaCry [TechRepublic]Niet meer ransomware: Hoe een website is het stoppen van de crypto-vergrendeling boeven in hun tracks

0